La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Creación de Cuentas de Usuarios Seguridad Estrategias

Presentaciones similares


Presentación del tema: "Creación de Cuentas de Usuarios Seguridad Estrategias"— Transcripción de la presentación:

1 Creación de Cuentas de Usuarios Seguridad Estrategias
Gestión de SOR Creación de Cuentas de Usuarios Seguridad Estrategias

2 ¿Qué es la SEGURIDAD en REDES?
Usuarios protegidos de otros usuarios. Usuarios protegidos de agentes externos. Medio protegido contra espías. Medio protegido contra modificaciones. Niveles de acceso adecuados, aún al nivel administrativo.

3 Funciones de Servidores.
Bases de datos que contienen grandes cantidades de información. Web que permiten que el cliente tenga acceso a documentos en Internet. Impresoras que permiten al usuario imprimir en varias impresoras. Archivos que gestionan los archivos de usuario. Almacenamiento y reenvío de correos electrónicos. Atienden aplicaciones como procesadores de palabras y hojas de cálculo.

4 Características SO Cliente
No es necesario que su S.O. sea de Red o distribuido. No posee la capacidad de levantar servicios Puede compartir archivos con los usuarios de su misma red Puede tener varios usuarios registrados en su equipo Administra y controla a los usuarios locales del equipo Tiene una interfaz gráfica amigable al usuario Gestiona el acceso a la red Interactúa con el usuario final Depende de un equipo servidor Puede conectarse a varios servidores simultáneamente

5 Sw para Estaciones Cliente
Un S.O. en el equipo cliente. Estar conectados en la LAN. Contar con un explorador WEB : Internet Explorer FireFox Google Chrome Opera

6 Procedimiento en Wserver 2008 para levantar servidor:
Asistente de configuración del servidor. Agregar / Quitar componentes del panel de control. Instalación desatendida. Probar la instalación en wServer > Explorador Web-> o

7 Practica 1 Instalando Servidor Viernes
En Brigadas levantar un servidor http en un equipo servidor, puede ser IIS o Apache, para esto deben responder las siguientes preguntas: ¿Cuál es la diferencia principal entre IIS y Apache? ¿Cuándo se recomienda utilizar más IIS? ¿Cuál es el proceso de instalación para IIS? ¿Cuál es el proceso de instalación para Apache? Definir cual Servidor utilizarán y agregar imágenes de pantalla en donde se muestre el procedimiento realizado para la instalación Crear una pagina html básica y que la puedan ver desde un equipo cliente.

8 Servidores de Correo Protocolos
POP(por sus siglas en inglés Post Office Protocol, o Protocolo de Oficina Postal). SMTP (por sus siglas en inglés Simple Mail Transfer Protocol o Protocolo de Transferencia Simple de Correo), definen quien es el cliente y el servidor en el proceso de envío de mensajes. POP3 son protocolos de entrega entrante de correo y son típicamente protocolos de tipo cliente-servidor.

9 Tipos de Cuentas en Wserver 2008
1. CUENTAS LOCALES Cuentas de usuario definidas en el equipo local, con acceso solamente al equipo local y, por tanto, a l os recursos del mismo Los usuarios pueden tener acceso a los recursos de otro equipo de la red si disponen de una cuenta en dicho equipo Para poder acceder a los recursos que un equipo comparte, es necesario autenticarse en él Estas cuentas de usuario residen en e l administrador de cuentas de seguridad ( Security Account Manager , SAM ) del equipo, que es la BD de cuentas de seguridad local Se pueden crear en estaciones de trabajo o en servidores miembros pero NO en controladores de dominio. Al usar cuentas locales de un servidor miembro, el usuario no podrán usar los recursos del dominio (a l no estar autenticadas en él)

10 2. Cuentas de Usuario de Dominio.
Permiten a un usuario iniciar sesión en el dominio para obtener acceso a los recursos de la red El usuario tendrá acceso en cualquier equipo de la red con una única cuenta y contraseña Estas cuentas de usuario residen en el servicio de directorio AD y se crean definiéndolas en un controlador de dominio En los controladores de dominio sólo puede haber cuentas de este tipo, no se pueden definir cuentas de usuario local Un usuario puede acceder a los recursos del dominio utilizando un inicio de sesión único

11 3. Cuentas de Usuario Integradas.
Permite a un usuario realizar tareas administrativas u obtener acceso temporalmente a los recursos de red Existen dos cuentas de usuario integradas que no pueden eliminarse: Administrador e Invitado Las cuentas de usuario locales Administrador e Invitado residen en SAM Las cuentas de usuario integradas de dominio residen en AD Estas cuentas se crean automáticamente durante la instalación de Window’s o Active Directory. Son cuentas instaladas con el sistema operativo y las aplicaciones o servicios

12 4. Cuentas de Usuario Implícitas.
Creadas de forma implícita por el sistema operativo o por aplicaciones, se usan para asignar permisos en ciertas situaciones SistemaLocal (Localsystem ): permite ejecutar procesos del sistema y administrar las tareas relativas al sistema. No se puede iniciar una sesión con esta cuenta, pero algunos procesos se ejecutan con ella: – Por ejemplo, esta cuenta es la que se usa para ejecutar muchos de los servicios del sistema (los demonios/devian’s) LocalService: acceso al sistema local NetworService: acceso al sistema local y en la red Otras cuentas son, por ejemplo, las de Internet Information Services o los servicios de terminales

13 Cuentas de Grupo, Usuario y Equipo

14 Elementos de Cuentas de Usuario
Nombres de inicio de sesión : Todas las cuentas de usuario se identifican con este nombre que tiene 2 partes: Nombre de usuario Nombre del dominio o grupo de trabajo al que pertenece la cuenta P.e., para el usuario pilar , cuya cuenta está definida en el dominio aso es tendríamos: es dominio aso.es , tendríamos: Nombre completo de dominio del usuario: nombre del dominio + unidad organizativa+ nombre usuario: aso.es\Users\pilar aso.es\Users\Profesores\AdministracionSO\pilar

15 Actividad 1 Diagrama Radial
Elabore un diagrama sobre tipos de Cuentas de Usuario. (4)


Descargar ppt "Creación de Cuentas de Usuarios Seguridad Estrategias"

Presentaciones similares


Anuncios Google